En attendant un hebergeur rapide j'ai décidé de supprimmer la partie du haut et du bas du design du site afin de vous facillitter la navigation sur le site, bientôt tout celà sera réglé et d'autres services seront aussi à votre disposition !! MILO
ICI vous pourrez voir tout les sites du réseau, si vous voulez en savoir un peu plus sur ce futur réseau contactez moi ! CA COMMMENCE BIENTOT !!
WAREZ
 
- TOUT SUR LE P2P
les logiciels, les
meilleures configs
Edonkey, Kazaa etc...


Rech. de cracks
Site News/Cracks

HACK

PC

Jeux-videos

Divers

Mangas
(bientôt)
--------------
FUN
- Gags, sketchs
Sites d'humour
Videos/Images marantes

- Blagues !!
- Fakes windaube
--------------
PORTABLES
- Répondeurs
Humouristiques
- Codes GSM
Déblocages...

- Sonneries/logos
SMS gratuits
reviens bientôt
- Cable nokia
--------------
AUTRE
- Les mysteres du
Monde, etrange,
OVNI, zone 51...

- Astuces AOL
- Le délire au lycee,
collège et autre !!
Les bonnes escuses,
les trucs à faire etc...


Internet

- Un serveur sur
son PC !!

- Le Net-ALLplayer
IRC
Créer son serveur
--------------
CARAMAIL
Tout les trucs pour
Caramail : Scripts
Hack, progz...


Visiteurs

Net-all.fr.st

- L'équipe du site
- L'histoire du site
- Contacter le
webmaster

--------------
CONCOURS
C'est ICI



Dico

Dictionnaire de l'informatique, du piratage.


Proposer un mot ? Maillez MILO

1-2-3

Reverse engineering :
C'est le fait de retravailler un logiciel existant pour l'améliorer, le mettre au goût de son utilisateur.

RSA :
Systéme de cryptage asymétrique inventée en 1978 par l'équipe d'experts en chiffrement Rivest, Shamir et Adelman.
Le 20 septembre 2000, à minuit, la licence de ce cryptage asymétrique est rentrée dans le domaine public.

Rips, RIPZ, Ripped, ripé:
Versions de jeux ou logiciels qui ont été néttoyés de leurs parties non indispensables - Vidéos, notices, etc... - et compressés à donf pour permettre un téléchargement plus rapide (genre LINUX sur une disquette formaté à 2 Mo ^^ ça c'est du rip).

Rape, Rapped :
Version de jeux ou logiciel ou le Rip à été trop important gâchant ainsi l'intérêt ou la fonctionnalité. Exemple : Un jeu d'aventure sans musiques, vidéos, sons, sous-titres, ...

ROM :
Copie d'un logiciel, souvent une cartouche de jeu provenant d'une console de jeux vidéo. En émulation, on parle de ROM pour les suports non réinscriptibles à
l'origine, comme les cartouches de consoles.
Dans l'émultaion des ordinateurs (8 ou 16 bits), la ROM
désigne bien souvent le système en mémoire. Les jeux, eux, sont des
images-disques (pour les disquettes) ou images-cassettes (pour... Les jeux
sur K7), on parle donc en général, et pour faire court, d'images.
Read Only Memory.

Scanner :
Logiciel qui essaye des numéros de téléphone, il indique les porteuses, lignes normale, fax, modem, Pabx...
Sur internet cela ne numérise pas les images mais cherches des infos (comme l'ip) sur tout les ordinateurs connectés à internet)

SEFTI :
Service d'enquéte lié aux fraudes technologique et informatique. Police française spécialisée dans la lutte de la cyber criminalité.

Sites FTP warez :
Site Internet ou l'on trouve des logiciels pirates, du warez.

Social engineering :
Mentir pour mieux tromper, ce faire passer pour quelqu'un d'autre pour soutirer des informations, pour obtenir le numero d'une carte de crédit, un e-mail ou autre... C'est avoir de la tchatche en français courant !

Systhème d'exploitation :
Gére la machine, l'organise pour être à la portée de nimporte qui (windows, linux...)

Swapper :
Qui diffuse les tout derniers logiciels piratés.

Swapper-scanner :
Chasseur de calls, de porteuses, de tous ce qui lui permettra de distribuer des communications gratuites.

Sniffer :
Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi permettre de récuperer les Ip, les mails, tout depend de sa configuration et de ce que l'on cherche.

Social Engenering :
C'est la base de la piraterie informatique. Renseignement auprés de la cible pour connaitre un mot de passe, un numéro de téléphone ou tout simplement le nom d'un utilisateur d'un micro dans une entreprise. Le but étant d'avoir un maximum d'information qui permettront, pas exemple, de trouver un mot de passe grace à un dictionnaire élaboré par des logiciels à partire d'indices, de mots collectés sur un site...

Suround :
Son divisé vers plusieures enceintes pour être plus dans le réel.

Sysop, Root :
Personne qui gère un système, une Board, un site Internet.
Un acces root veut dire un acces donnant tout pouvoir.

Spoofing :
Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement.

SWIFT :
Système d'échange interbancaire.

SCSSI :
Services Centraux de la Sécurité des Systèmes d'Informations.

Script Kiddies :
Utilisateurs de logiciels de piratage, sans vraiment en connaitre le fonctionnement, à des fins de : frimes, bétises, criminels. Ex.: "mafiaboy".

SPAM :
Message, souvent publicitaire, envoyé en grand nombre. C'est répéter x000 fois le même message dans un forum, news group. Ce message n'est pas sollicité..

Spywar :
Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc…), puis de les diffuser jusqu'à son concepteur.

Telco :
Compagnie du téléphone. France Télécom, AT&T...

This site sucks :
Site pirate vide. C'est un site qui attire avec de fausses news, de faux warez. Le but ? gagner de l'argent avec la publicité ou alors pirater les visiteurs. on demande de cliquer 100 fois sur les pub pour arriver soit disant sur des pages remplies de logiciels, evidement vides !

Trader :
Ce sont les dealers de logiciels pirates. Ils se chargent de récupérer et de distribuer les news.

Trainers :
Petit programme permettant d'avoir dans un jeu, des vies, de l'énergies infinies, en autre...

Trainers-maker :
Cherche et réalise les Trainers.

Trojan :
Logiciel qui permet de prendre le controle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine a piratée posséde le serveur du trojan et que cette machine est connectée sur le web. Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven...

Troyen :
Pluriel de trojan. Un trojan, des troyen.

TCP/IP :
Transport Control Protocol / Internet Protocol. C'est un protocole, un échange d'informations compréhensible par au moins deux machines. Il est obligatoirement utilisé par tous les internautes ainsi qu'une bonne partie des utilisateurs de LAN/WAN (réseaux locaux/larges d'entreprise).

URL :
Universal Ressource Locator, addresse de site internet.

Virus :
programme informatique utilisant la plupart du temps un bug dans une machine afin de se reproduire, bloquer, détruire ou détourner des informations de l'ordinateur infecté par ce virus.

Virii :
Pluriel de virus. Un virus, des virii.

Wap :
Protocole de communication utilisé pour connecter internet à de petits appareils, par exemple des portables, palms...

War-dialer :
Programme qui recherche des numéros de téléphones.

Warez :
Logiciels piratés, illégal.

Web :
Nom donné à internet (comme le net...)

WMA :
Format de fichier audio spécifique à Microsoft.

World List :
Liste de mots utilisaient comme dictionnaire dans les logiciels casseurs de mots de passe (cracker).

Zip :
Format de compactage permettant de reduire la taille d'un logiciel. Le logiciel de référence est Winzip. Ce format a été créé par la société **WARE avec le logiciel **ZIP.

Zombie :
Un ordinateur "Zombie" est en fait un ordinateur piraté qui va servir, à l'insu de son propriétaire à des actes de piratages. Les "zombies" sont utilisées par exemple dans une attaque de type DoS. Les machines "Zombies" vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs-cibles ou des routeurs qui aiguillent le trafic. Une machine Zombie permet de créer plusieurs attaques, rendant la traque du pirate difficile.

2600 :
Fréquence utilisée dans le Phreaking, 2600 hz. C'est aussi un groupe de Hackers américain. Il Edite un magazine du même nom. Possèdent un site légal sur le net. 
 

FIN


BIENTOT LE RESEAU NET-ALL SERA FIN PRET ! ET CA VA CHANGER SUR LE NET !

Webmasters gagnez de l'argent
en mettat des pubs !! RENDEMENT ASSURE !!!
UTILISE PAR NET-ALL !!

Inscrit toi à la nouvelle lettre d'information de net-all (1 fois par mois maximum)
Ton e-mail :



Le site de vente de matos hight tech le plus connut sur le web francais ! Prix redoutables !!

Ce site recherche pour vous le toute sorte de materiel informatique aux prix les plus bas ! livré chez vous et sans arnaque ! faites y un tour, vous trouverez tout !

Cherchez vos logos/big logos/sonneries polyphoniques... sur ce moteur de recherche :

 
Canulars téléphoniques :

 

 

Liens

CHAOS59
Univers Du Gratuit
Game-Xtreme
Shaman King
Internet Land
Saian Website
Ilobi !!
Nounousite.net
Emuplay (PS2)
Musikcam
BIBIX
Best-games
=EdonkeXXX=
Hackernews

+ De visites en ayant votre site ICI ? Maillez MILO


Webmaster

MILO
AIM : Milonetall

MSN : Thunder06512
@hotmail.com

Vous aider :
c'est sans problème !


Visiteurs
En attendant un hebergeur rapide j'ai décidé de supprimmer la partie du haut et du bas du design du site afin de vous facillitter la navigation sur le site, bientôt tout celà sera réglé et d'autres services seront aussi à votre disposition !! MILO